

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# AWS políticas gestionadas para Amazon Rekognition
<a name="security-iam-awsmanpol"></a>







Para añadir permisos a usuarios, grupos y roles, es más fácil usar políticas AWS administradas que escribirlas usted mismo. Se necesita tiempo y experiencia para [crear políticas administradas por el cliente de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) que proporcionen a su equipo solo los permisos necesarios. Para empezar rápidamente, puedes usar nuestras políticas AWS gestionadas. Estas políticas cubren casos de uso comunes y están disponibles en tu AWS cuenta. Para obtener más información sobre las políticas AWS administradas, consulte las [políticas AWS administradas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) en la *Guía del usuario de IAM*.

AWS los servicios mantienen y AWS actualizan las políticas gestionadas. No puede cambiar los permisos en las políticas AWS gestionadas. En ocasiones, los servicios agregan permisos adicionales a una política administrada de AWS para admitir características nuevas. Este tipo de actualización afecta a todas las identidades (usuarios, grupos y roles) donde se asocia la política. Es más probable que los servicios actualicen una política administrada de AWS cuando se lanza una nueva característica o cuando se ponen a disposición nuevas operaciones. Los servicios no eliminan los permisos de una política AWS administrada, por lo que las actualizaciones de la política no afectarán a los permisos existentes.

Además, AWS admite políticas administradas para funciones laborales que abarcan varios servicios. Por ejemplo, la política **ReadOnlyAccess** AWS gestionada proporciona acceso de solo lectura a todos los AWS servicios y recursos. Cuando un servicio lanza una nueva función, AWS agrega permisos de solo lectura para nuevas operaciones y recursos. Para obtener una lista y descripciones de las políticas de funciones de trabajo, consulte [Políticas administradas de AWS para funciones de trabajo](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) en la *Guía del usuario de IAM*.









## Política gestionada por AWS: AmazonRekognitionFullAccess
<a name="security-iam-awsmanpol-AmazonRekognitionFullAccess"></a>

`AmazonRekognitionFullAccess` concede acceso completo a los recursos de Amazon Rekognition, incluida la creación y eliminación de colecciones.

Puede adjuntar la política de `AmazonRekognitionFullAccess` a las identidades de IAM. 

**Detalles de los permisos**

Esta política incluye los siguientes permisos.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "rekognition:*"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Política gestionada por AWS: AmazonRekognitionReadOnlyAccess
<a name="security-iam-awsmanpol-AmazonRekognitionReadOnlyAccess"></a>

`AmazonRekognitionReadOnlyAccess` concede acceso de solo lectura a recursos de Amazon Rekognition.

Puede adjuntar la política de `AmazonRekognitionReadOnlyAccess` a las identidades de IAM. 

**Detalles de los permisos**

Esta política incluye los siguientes permisos.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AmazonRekognitionReadOnlyAccess",
            "Effect": "Allow",
            "Action": [
                "rekognition:CompareFaces",
                "rekognition:DetectFaces",
                "rekognition:DetectLabels",
                "rekognition:ListCollections",
                "rekognition:ListFaces",
                "rekognition:SearchFaces",
                "rekognition:SearchFacesByImage",
                "rekognition:DetectText",
                "rekognition:GetCelebrityInfo",
                "rekognition:RecognizeCelebrities",
                "rekognition:DetectModerationLabels",
                "rekognition:GetLabelDetection",
                "rekognition:GetFaceDetection",
                "rekognition:GetContentModeration",
                "rekognition:GetPersonTracking",
                "rekognition:GetCelebrityRecognition",
                "rekognition:GetFaceSearch",
                "rekognition:GetTextDetection",
                "rekognition:GetSegmentDetection",
                "rekognition:DescribeStreamProcessor",
                "rekognition:ListStreamProcessors",
                "rekognition:DescribeProjects",
                "rekognition:DescribeProjectVersions",
                "rekognition:DetectCustomLabels",
                "rekognition:DetectProtectiveEquipment",
                "rekognition:ListTagsForResource",
                "rekognition:ListDatasetEntries",
                "rekognition:ListDatasetLabels",
                "rekognition:DescribeDataset",
                "rekognition:ListProjectPolicies",
                "rekognition:ListUsers",
                "rekognition:SearchUsers",
                "rekognition:SearchUsersByImage",
                "rekognition:GetMediaAnalysisJob",
                "rekognition:ListMediaAnalysisJobs"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Política gestionada por AWS: AmazonRekognitionServiceRole
<a name="security-iam-awsmanpol-AmazonRekognitionServiceRole"></a>

`AmazonRekognitionServiceRole` permite a Amazon Rekognition llamar a los servicios de Amazon Kinesis Data Streams y Amazon SNS en su nombre.

Puede asociar la política `AmazonRekognitionServiceRole` a las identidades de IAM. 

Si utiliza este rol de servicio, debe proteger su cuenta limitando el alcance del acceso de Amazon Rekognition únicamente a los recursos que utilice. Para ello, puede adjuntar una política de confianza a su rol de servicio de IAM. Para obtener información sobre cómo hacerlo, consulte [Prevención de la sustitución confusa entre servicios](cross-service-confused-deputy-prevention.md).

**Detalles de los permisos**

Esta política incluye los siguientes permisos.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "sns:Publish"
            ],
            "Resource": "arn:aws:sns:*:*:AmazonRekognition*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "kinesis:PutRecord",
                "kinesis:PutRecords"
            ],
            "Resource": "arn:aws:kinesis:*:*:stream/AmazonRekognition*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "kinesisvideo:GetDataEndpoint",
                "kinesisvideo:GetMedia"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Política gestionada por AWS: AmazonRekognitionCustomLabelsFullAccess
<a name="security-iam-awsmanpol-custom-labels-full-access"></a>

Esta política es para los usuarios de Etiquetas personalizadas de Amazon Rekognition. Utilice la AmazonRekognitionCustomLabelsFullAccess política para permitir a los usuarios un acceso total a la API de etiquetas personalizadas de Amazon Rekognition y a los buckets de consola creados por la consola de etiquetas personalizadas de Amazon Rekognition. 

**Detalles de los permisos**

Esta política incluye los siguientes permisos.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:ListBucket",
                "s3:ListAllMyBuckets",
                "s3:GetBucketAcl",
                "s3:GetBucketLocation",
                "s3:GetObject",
                "s3:GetObjectAcl",
                "s3:GetObjectTagging",
                "s3:GetObjectVersion",
                "s3:PutObject"
            ],
            "Resource": "arn:aws:s3:::*custom-labels*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "rekognition:CopyProjectVersion",
                "rekognition:CreateProject",
                "rekognition:CreateProjectVersion",
                "rekognition:StartProjectVersion",
                "rekognition:StopProjectVersion",
                "rekognition:DescribeProjects",
                "rekognition:DescribeProjectVersions",
                "rekognition:DetectCustomLabels",
                "rekognition:DeleteProject",
                "rekognition:DeleteProjectVersion",
                "rekognition:TagResource",
                "rekognition:UntagResource",
                "rekognition:ListTagsForResource",
                "rekognition:CreateDataset",
                "rekognition:ListDatasetEntries",
                "rekognition:ListDatasetLabels",
                "rekognition:DescribeDataset",
                "rekognition:UpdateDatasetEntries",
                "rekognition:DistributeDatasetEntries",
                "rekognition:DeleteDataset",
                "rekognition:PutProjectPolicy",
                "rekognition:ListProjectPolicies",
                "rekognition:DeleteProjectPolicy"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Amazon Rekognition AWS actualiza las políticas gestionadas
<a name="security-iam-awsmanpol-updates"></a>



Consulte los detalles sobre las actualizaciones de las políticas AWS gestionadas de Amazon Rekognition desde que este servicio comenzó a rastrear estos cambios. Para obtener alertas automáticas sobre cambios en esta página, suscríbase a la fuente RSS en la página de historial de documentos de la API de Amazon Rekognition.




| Cambio | Descripción | Fecha | 
| --- | --- | --- | 
| Las acciones que implican trabajos de análisis de contenido multimedia se han agregado a la siguiente política administrada:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/rekognition/latest/dg/security-iam-awsmanpol.html) |  Amazon Rekognition ha añadido las siguientes acciones a la política administrada de AmazonRekognitionReadOnlyAccess: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/rekognition/latest/dg/security-iam-awsmanpol.html) |  31 de octubre de 2023  | 
| Las acciones que implican la administración de usuarios se han agregado a la siguiente política administrada:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/rekognition/latest/dg/security-iam-awsmanpol.html) |  Amazon Rekognition ha añadido las siguientes acciones a la política administrada de AmazonRekognitionReadOnlyAccess: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/rekognition/latest/dg/security-iam-awsmanpol.html) |  12 de junio de 2023  | 
| Se han agregado Actions for Model ProjectPolicy Copy y etiquetas personalizadas a las siguientes políticas administradas:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/rekognition/latest/dg/security-iam-awsmanpol.html) |  Amazon Rekognition agregó las siguientes acciones a las políticas administradas AmazonRekognitionCustomLabelsFullAccess y AmazonRekognitionFullAccess: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/rekognition/latest/dg/security-iam-awsmanpol.html) |  21 de julio de 2022  | 
| Se han agregado acciones para etiquetas personalizadas Model ProjectPolicy Copy y se han agregado a las siguientes políticas administradas:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/rekognition/latest/dg/security-iam-awsmanpol.html) |  Amazon Rekognition ha añadido las siguientes acciones a la política administrada de AmazonRekognitionReadOnlyAccess : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/rekognition/latest/dg/security-iam-awsmanpol.html) | 21 de julio de 2022 | 
|  Actualización de la administración de conjuntos de datos para las siguientes políticas administradas: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/rekognition/latest/dg/security-iam-awsmanpol.html)  |  Amazon Rekognition agregó las siguientes acciones AmazonRekognitionReadOnlyAccess a AmazonRekognitionFullOnlyAccess las políticas, y administró: AmazonRekognitionCustomLabelsFullAccess  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/rekognition/latest/dg/security-iam-awsmanpol.html)  |  1 de noviembre de 2021  | 
|  Actualización de etiquetado para [Política gestionada por AWS: AmazonRekognitionReadOnlyAccess](#security-iam-awsmanpol-AmazonRekognitionReadOnlyAccess) y [Política gestionada por AWS: AmazonRekognitionFullAccess](#security-iam-awsmanpol-AmazonRekognitionFullAccess)  |  Amazon Rekognition agregó nuevas acciones de etiquetado a las políticas y. AmazonRekognitionFullAccess AmazonRekognitionReadOnlyAccess   | 2 de abril de 2021 | 
|  Amazon Rekognition comenzó a hacer el seguimiento de los cambios  |  Amazon Rekognition comenzó a realizar un seguimiento de los cambios en sus políticas gestionadas. AWS   | 2 de abril de 2021 | 